Cette page explique comment configurer et utiliser le proxy d'authentification AlloyDB pour établir des connexions autorisées et chiffrées aux instances AlloyDB. Pour obtenir une présentation conceptuelle du proxy d'authentification, consultez la page À propos du proxy d'authentification AlloyDB.
Pour utiliser le proxy d'authentification AlloyDB, vous devez effectuer plusieurs étapes de configuration uniques, puis démarrer le client du proxy d'authentification, puis vous connecter aux bases de données à l'aide de celui-ci:
- Étapes de configuration :
- Téléchargez le client du proxy d'authentification sur votre hôte client.
- Choisissez le compte principal IAM à utiliser pour l'autorisation, assurez-vous qu'il dispose des autorisations requises et vérifiez que ses identifiants sont disponibles sur votre hôte client.
- Récupérez les URI de connexion pour les instances AlloyDB auxquelles vous souhaitez vous connecter.
- Démarrez le client du proxy d'authentification sur votre hôte client.
- Connectez une application à une base de données en ouvrant une connexion locale au client du proxy d'authentification.
Avant de commencer
-
L'hôte client doit respecter les conditions suivantes:
Il doit avoir une visibilité réseau sur le réseau cloud privé virtuel (VPC) sur lequel résident les instances auxquelles vous souhaitez vous connecter. Les hôtes clients (comme les instances Compute Engine) de ce réseau cloud privé virtuel (VPC) disposent de cette visibilité par nature. Les hôtes clients sur les réseaux externes (réseaux sur site ou différents réseaux VPC) bénéficient de cette visibilité si le réseau VPC de l'instance AlloyDB a été connecté au réseau externe à l'aide d'un tunnel Cloud VPN ou d'un rattachement VLAN pour Dedicated Interconnect ou Partner Interconnect.
Si l'hôte client dispose d'une règle de pare-feu sortante, il doit autoriser les connexions sortantes sur le port
5433
sur les adresses IP de vos instances AlloyDB et autoriser les connexions sortantes sur le port443
(port HTTPS standard) vers toutes les adresses IP.Si vous utilisez une instance Compute Engine comme hôte client, elle doit disposer du niveau d'accès
https://www.googleapis.com/auth/cloud-platform
pour pouvoir utiliser l'API AlloyDB Admin. Si nécessaire, modifiez son champ d'application pour inclure ce champ.
Télécharger le client du proxy d'authentification
La machine sur laquelle vous téléchargez le client du proxy d'authentification dépend de votre choix de vous connecter à vos instances AlloyDB depuis le réseau VPC ou en dehors de celui-ci.
Si vous souhaitez vous connecter à votre cluster à l'aide de l'accès aux services privés, vous pouvez télécharger le client du proxy d'authentification sur une instance de machine virtuelle (VM) Compute Engine exécutée sur le réseau VPC disposant d'un accès aux services privés à votre cluster.
Si vous souhaitez vous connecter à votre cluster en dehors du VPC, la machine sur laquelle vous l'installez dépend de la stratégie de connexion externe que vous utilisez. Par exemple, vous pouvez installer le client du proxy d'authentification sur une machine macOS ou Windows locale pour votre application, puis utiliser un serveur SOCKS exécuté sur votre réseau VPC AlloyDB comme intermédiaire de connexion. Pour en savoir plus, consultez Se connecter à un cluster en dehors de son VPC.
Linux
64 bits (AMD)
Téléchargez le client du proxy d'authentification:
wget https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy.linux.amd64 -O alloydb-auth-proxy
Rendez le client du proxy d'authentification exécutable:
chmod +x alloydb-auth-proxy
32 bits (AMD)
Téléchargez le client du proxy d'authentification:
wget https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy.linux.386 -O alloydb-auth-proxy
Rendez le client du proxy d'authentification exécutable:
chmod +x alloydb-auth-proxy
64 bits (ARM)
Téléchargez le client du proxy d'authentification:
wget https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy.linux.arm64 -O alloydb-auth-proxy
Rendez le client du proxy d'authentification exécutable:
chmod +x alloydb-auth-proxy
32 bits (ARM)
Téléchargez le client du proxy d'authentification:
wget https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy.linux.arm -O alloydb-auth-proxy
Rendez le client du proxy d'authentification exécutable:
chmod +x alloydb-auth-proxy
macOS
M1
Téléchargez le client du proxy d'authentification:
curl -o alloydb-auth-proxy https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy.darwin.arm64
Rendez le client du proxy d'authentification exécutable:
chmod +x alloydb-auth-proxy
64 bits
Téléchargez le client du proxy d'authentification:
curl -o alloydb-auth-proxy https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy.darwin.amd64
Rendez le client du proxy d'authentification exécutable:
chmod +x alloydb-auth-proxy
32 bits
Téléchargez le client du proxy d'authentification:
curl -o alloydb-auth-proxy https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy.darwin.386
Rendez le client du proxy d'authentification exécutable:
chmod +x alloydb-auth-proxy
Windows
64 bits
Effectuez un clic droit sur https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy-x64.exe et sélectionnez Enregistrer le lien sous pour télécharger le client du proxy d'authentification.
Renommez le fichier en alloydb-auth-proxy.exe
.
32 bits
Effectuez un clic droit sur https://storage.googleapis.com/alloydb-auth-proxy/v1.12.2/alloydb-auth-proxy-x86.exe et sélectionnez Enregistrer le lien sous pour télécharger le client du proxy d'authentification.
Renommez le fichier en alloydb-auth-proxy.exe
.
Image Docker
Pour plus de commodité, plusieurs images de conteneur contenant le client du proxy d'authentification sont disponibles dans Container Registry.
Vous pouvez extraire la dernière image sur votre ordinateur local en utilisant Docker avec la commande suivante :
docker pull gcr.io/alloydb-connectors/alloydb-auth-proxy:latest
Autres systèmes d'exploitation
Pour les autres systèmes d'exploitation non inclus ici, vous pouvez compiler le client du proxy d'authentification à partir de la source.
Choisir le compte principal IAM et le préparer à l'autorisation
Le proxy d'authentification AlloyDB accepte l'utilisation de ces types de principes IAM pour autoriser les connexions entre votre client et une instance AlloyDB:
Un compte de service géré par l'utilisateur Vous pouvez créer un compte de service IAM pour votre application, puis autoriser les connexions à l'aide de celui-ci.
Google vous recommande vivement d'utiliser un compte de service pour l'autorisation dans les environnements de production.
Votre compte utilisateur Vous pouvez utiliser votre propre compte utilisateur IAM pour autoriser les connexions.
L'utilisation de votre propre compte utilisateur est pratique dans les environnements de développement où vous gérez les ressources AlloyDB à l'aide de la CLI gcloud, développez la base de données à l'aide d'un outil tel que
psql
et développez le code d'application sur le même hôte.Compte de service Compute Engine par défaut Si l'hôte client est une instance Compute Engine, vous pouvez utiliser le compte de service par défaut de Compute Engine pour autoriser les connexions.
Après avoir choisi le principal IAM à utiliser, vous devez vous assurer qu'il dispose des autorisations IAM requises et que ses identifiants sont disponibles sur votre hôte client.
Autorisations IAM requises
Le compte principal IAM que vous utilisez pour autoriser les connexions doit disposer des autorisations fournies par les rôles prédéfinis roles/alloydb.client
(client Cloud AlloyDB) et roles/serviceusage.serviceUsageConsumer
(consommateur d'utilisation des services).
Pour attribuer le rôle de client Cloud AlloyDB à un principal IAM:
L'API Cloud Resource Manager doit être activée dans le projet Google Cloud.
Vous devez disposer du rôle IAM de base
roles/owner
(Propriétaire) dans le projet Google Cloud ou d'un rôle qui accorde les autorisations suivantes:resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
Pour obtenir ces autorisations tout en suivant le principe du moindre privilège, demandez à votre administrateur de vous attribuer le rôle
roles/resourcemanager.projectIamAdmin
(administrateur IAM du projet).
Rendre les identifiants IAM disponibles sur l'hôte client
La façon dont vous mettez à disposition les identifiants IAM sur l'hôte client dépend du type de compte principal IAM que vous utilisez pour autoriser les connexions:
Compte de service géré par l'utilisateur
Pour fournir des identifiants IAM pour un compte de service géré par l'utilisateur, créez une clé de compte de service au format JSON et téléchargez-la sur votre hôte client. Lorsque vous démarrez le client du proxy d'authentification, spécifiez l'emplacement du fichier de clé à l'aide de l'indicateur
--credentials-file
.Votre compte utilisateur
Pour fournir des identifiants IAM pour votre compte utilisateur, installez Google Cloud CLI sur votre hôte client, puis exécutez la commande
gcloud init
pour l'initialiser à l'aide de votre compte utilisateur. Lorsque vous démarrez le client Auth Proxy, il détecte et utilise automatiquement les identifiants de votre compte utilisateur si vous ne fournissez pas d'identifiants de compte de service gérés par l'utilisateur.Compte de service Compute Engine par défaut
Si vous utilisez une instance Compute Engine comme hôte client, les identifiants du compte de service Compute Engine par défaut sont déjà sur l'hôte. Lorsque vous démarrez le client Auth Proxy, il détecte et utilise automatiquement ces identifiants si les identifiants du compte de service et du compte utilisateur gérés par l'utilisateur ne sont pas disponibles.
Récupérer les URI de connexion des instances AlloyDB
Lorsque vous démarrez le client du proxy d'authentification, vous identifiez l'instance ou les instances AlloyDB auxquelles vous souhaitez vous connecter à l'aide de ce format d'URI de connexion:
projects/PROJECT_ID/locations/REGION_ID/clusters/CLUSTER_ID/instances/INSTANCE_ID
Pour afficher la liste de tous les URI de connexion de vos instances, utilisez la commande alloydb instances list
de la gcloud CLI.
Rassemblez l'URI de connexion de l'instance pour chaque instance à laquelle vous souhaitez vous connecter.
Démarrer le client du proxy d'authentification
Lorsque vous démarrez le client du proxy d'authentification, vous lui fournissez des informations sur les instances AlloyDB auxquelles vous souhaitez vous connecter et, si nécessaire, des informations d'identification à utiliser lors de l'autorisation de ces connexions.
Au démarrage, le client du proxy d'authentification:
- Autorise les connexions aux instances AlloyDB à l'aide des identifiants et des autorisations IAM du principal IAM que vous avez configuré. Il recherche des identifiants en suivant une séquence spécifique d'étapes.
- Autorise automatiquement les connexions par adresse IP publique au réseau source, si l'adresse IP publique est activée pour l'instance.
- Configure une connexion TLS 1.3 privée au serveur de proxy d'authentification de chaque instance.
- Commence à écouter les requêtes de connexion des clients locaux.
Par défaut, le client du proxy d'authentification écoute les connexions TCP sur l'adresse IP 127.0.0.1, à partir du port 5432 et en incrémentant d'un numéro de port pour chaque instance AlloyDB au-delà de la première. Vous pouvez spécifier une adresse d'écouteur et des ports différents lorsque vous démarrez le client du proxy d'authentification.
Ligne de commande
./alloydb-auth-proxy INSTANCE_URI... \
[ --credentials-file PATH_TO_KEY_FILE \ ]
[ --token OAUTH_ACCESS_TOKEN \ ]
[ --port INITIAL_PORT_NUMBER \ ]
[ --address LOCAL_LISTENER_ADDRESS \ ]
[ --auto-iam-authn ] \
[ --psc] \
[ --public-ip]
Remplacez les éléments suivants :
INSTANCE_URI
: URI de connexion d'une instance AlloyDB à laquelle se connecter, spécifié à l'aide du format suivant:projects/PROJECT_ID/locations/REGION_ID/clusters/CLUSTER_ID/instances/INSTANCE_ID
Vous pouvez remplacer le port d'écouteur local par défaut que le client du proxy d'authentification utilisera pour l'instance en ajoutant le paramètre de requête
port
à l'URI:"projects/PROJECT_ID/locations/REGION_ID/clusters/CLUSTER_ID/instances/INSTANCE_ID?port=PORT"
Facultatif:
PATH_TO_KEY_FILE
: chemin d'accès au fichier de clé JSON du compte de service géré par l'utilisateur à utiliser pour l'autorisation de connexion.Facultatif:
OAUTH_ACCESS_TOKEN
: valeur du jeton OAuth2 à utiliser pour l'autorisation de la connexion.Facultatif:
INITIAL_PORT_NUMBER
: numéro de port de départ à utiliser au lieu du port par défaut5432
lors de l'écoute des connexions TCP locales.Facultatif:
LOCAL_LISTENER_ADDRESS
: adresse de l'écouteur à utiliser au lieu de127.0.0.1
par défaut lors de l'écoute des connexions TCP locales.
L'indicateur --auto-iam-authn
facultatif permet une authentification automatique à l'instance. Cette méthode ne fonctionne que pour l'utilisateur de la base de données associé au compte IAM qui exécute le client du proxy d'authentification. Pour en savoir plus, consultez la section S'authentifier automatiquement à l'aide du proxy d'authentification.
L'option --psc
facultative permet au proxy d'authentification de se connecter à une instance sur laquelle Private Service Connect est activé. Pour en savoir plus sur la configuration du DNS avec Private Service Connect, consultez Configurer une zone DNS gérée et un enregistrement DNS.
L'indicateur --public-ip
facultatif permet au proxy d'authentification de se connecter à une instance dont l'adresse IP publique est activée à l'aide de l'adresse IP publique de l'instance. Pour en savoir plus sur les adresses IP publiques, consultez Se connecter à l'aide d'une adresse IP publique.
Conteneur Docker
Démarrez le client du proxy Auth à l'aide de la commande docker run
.
Si vous utilisez les identifiants fournis par votre instance Compute Engine, vous pouvez utiliser une commande semblable à celle-ci:
docker run \
--publish 127.0.0.1:PORT:PORT \
gcr.io/alloydb-connectors/alloydb-auth-proxy:latest \
--address 0.0.0.0 \
--port PORT \
INSTANCE_URI
Remplacez les éléments suivants :
PORT
: port à utiliser pour les connexions locales au client du proxy d'authentification. La valeur par défaut est5432
.INSTANCE_URI
: URI de connexion d'une instance AlloyDB à laquelle se connecter, spécifié au format suivant:projects/PROJECT_ID/locations/REGION_ID/clusters/CLUSTER_ID/instances/INSTANCE_ID
Vous pouvez remplacer le port d'écouteur local par défaut que le client du proxy d'authentification utilise pour l'instance en ajoutant le paramètre de requête
port
à l'URI:"projects/PROJECT_ID/locations/REGION_ID/clusters/CLUSTER_ID/instances/INSTANCE_ID?port=PORT"
Spécifiez toujours le préfixe 127.0.0.1
dans l'indicateur --publish
afin que le client du proxy d'authentification ne soit pas exposé en dehors de l'hôte local.
La valeur 0.0.0.0
dans l'indicateur --address
est requise pour rendre l'écouteur accessible de l'extérieur du conteneur Docker.
Pour fournir des identifiants que vous avez stockés dans un fichier JSON local, incluez les indicateurs --volume
et --credentials-file
lorsque vous exécutez la commande docker run
:
docker run \
--volume PATH_TO_KEY_FILE:/key.json \
--publish 127.0.0.1:PORT:PORT \
gcr.io/alloydb-connectors/alloydb-auth-proxy:latest \
--address 0.0.0.0 \
--port PORT \
--credentials-file=/key.json \
INSTANCE_URI
Remplacez PATH_TO_KEY_FILE
par le chemin d'accès au fichier de clé JSON du compte de service géré par l'utilisateur à utiliser pour l'autorisation de connexion.
Exemples de démarrage
Les exemples suivants présentent différentes manières de démarrer le client Auth Proxy. Ils utilisent les exemples d'URI de connexion d'instance suivants:
projects/myproject/locations/us-central1/clusters/mycluster/instances/myprimary
projects/myproject/locations/us-central1/clusters/mycluster/instances/myreadpool
Démarrage de base
./alloydb-auth-proxy \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myprimary"
Dans cet exemple, le client du proxy d'authentification autorise la connexion en suivant sa séquence normale d'étapes d'autorisation, puis commence à écouter les connexions locales à l'instance myprimary
sur 127.0.0.1:5432
.
Démarrage à l'aide d'un compte de service géré par l'utilisateur
./alloydb-auth-proxy \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myprimary" \\
--credentials-file "myappaccount/key.json"
Dans cet exemple, le client du proxy d'authentification autorise la connexion à l'aide de la clé JSON du compte de service géré par l'utilisateur stockée dans myappaccount/key.json
, puis commence à écouter les connexions locales à l'instance myprimary
sur 127.0.0.1:5432
.
Démarrage de la connexion à plusieurs instances
./alloydb-auth-proxy \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myprimary" \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myreadpool"
Dans cet exemple, le client du proxy d'authentification autorise la connexion en suivant sa séquence normale d'étapes d'autorisation, puis commence à écouter les connexions locales à l'instance myprimary
sur 127.0.0.1:5432
et à l'instance myreadpool
sur 127.0.0.1:5433
.
Écoute au démarrage sur des ports personnalisés
L'utilisation de ports personnalisés pour le client du proxy d'authentification peut être utile lorsque vous devez réserver le port 5432
pour d'autres connexions PostgreSQL.
./alloydb-auth-proxy \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myprimary?port=5000" \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myreadpool?port=5001"
Dans cet exemple, le client du proxy d'authentification autorise la connexion en suivant sa séquence normale d'étapes d'autorisation, puis commence à écouter les connexions locales à l'instance myprimary
sur 127.0.0.1:5000
et à l'instance myreadpool
sur 127.0.0.1:5001
.
Étant donné que ces ports personnalisés sont séquentiels, le même effet peut être obtenu à l'aide de la commande de démarrage suivante:
./alloydb-auth-proxy \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myprimary" \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myreadpool" \
--port 5000
Écoute de démarrage sur une adresse IP personnalisée
./alloydb-auth-proxy \
"projects/myproject/locations/us-central1/clusters/mycluster/instances/myprimary" \
--address "0.0.0.0"
Dans cet exemple, le client du proxy d'authentification autorise la connexion en suivant sa séquence normale d'étapes d'autorisation, puis commence à écouter les connexions locales à l'instance myprimary
sur 0.0.0.0:5432
.
Connecter une application à une base de données à l'aide du proxy d'authentification AlloyDB
Les exemples suivants montrent comment connecter une application à une base de données à l'aide du proxy d'authentification AlloyDB.
L'exemple psql
illustre la connexion d'un outil de ligne de commande.
Pour plusieurs langages de programmation, la connexion à une instance AlloyDB à l'aide du proxy d'authentification AlloyDB est identique à la connexion à une instance Cloud SQL pour PostgreSQL à l'aide du proxy d'authentification Cloud SQL. Par conséquent, les exemples de langages présentés ici sont les mêmes que ceux pour Cloud SQL pour PostgreSQL.
Ces exemples sont basés sur un démarrage par défaut du client du proxy d'authentification afin qu'il écoute les connexions TCP locales sur 127.0.0.1:5432
.
psql
psql -h 127.0.0.1 -p 5432 -U DB_USER
Remplacez DB_USER
par l'utilisateur de la base de données avec lequel vous souhaitez vous connecter (par exemple, postgres
).
Vous êtes alors invité à saisir le mot de passe de l'utilisateur DB_USER
.
Python
Java
Node.js
Go
Pour afficher cet extrait dans le contexte d'une application Web, consultez le fichier README sur GitHub.
C#
Pour afficher cet extrait dans le contexte d'une application Web, consultez le fichier README sur GitHub.
Ruby
Pour afficher cet extrait dans le contexte d'une application Web, consultez le fichier README sur GitHub.
PHP
Pour afficher cet extrait dans le contexte d'une application Web, consultez le fichier README sur GitHub.